一、概述
1. 常見的一些資訊收集目標:(如果測試合同不予限制)
① 組織架構,包括詳細的組織結構圖、部門架構圖、團隊組織圖
② 組織的基礎設施資訊,包括ip位址空間和網路拓撲
③ 使用技術,包括硬體平台的軟體的配置狀態
④ 員工電子郵件位址、手機號碼
⑤ 組織的合作夥伴
⑥ 組織設施的物理位置
2. 網路安全**:freebuf.com wooyun.org
3. ptes_mindmap思維導圖
二、利用搜尋引擎收集資訊
googlehacking:利用搜尋引擎(google、baidu、bing)有針對的搜尋資訊來進行網路入侵的技術和行為。
1. 主要目標:
① 敏感資訊
② 具備特殊url關鍵字的目標位址
③ 搜尋已有的攻擊結果
④ 指定格式檔案
⑤ 其他與某個站點相關的資訊
2. 常用googlehacking語法
① intext:(僅針對google有效)
把網頁中的正文內容的某個字元作為搜尋條件
② intitle:
把網頁標題中的某個字元作為搜尋的條件
③ cache
搜尋搜尋引擎裡關於某些內容的快取,可能會在過期內容中發現有價值的資訊
④ filetype
指定乙個格式型別的檔案作為搜尋物件
⑤ inurl
搜尋包含指定字元的url
⑥ site
3. 其他googlehacking語法
① 引號」」
把關鍵字打上引號後把引號部分作為整體來搜尋
② or
③ link
搜尋某個**的連線
4. 典型用法:
① 找管理後台位址
site:***.com intext:管理|後台|登陸|使用者名稱|密碼|系統|賬號
site:***.cominurl:login/admin/manage/manager/admin_login/system
site:***.com intitle:管理|後台|登入
② 找上傳類漏洞位址
site:***.cominurl:file
site:***.cominurl:upload
③ 找注入頁面
site:***.com inurl:php?id=
④ 找編輯器頁面
site:***.com inurl:ewebeditor
三、通過目標站點收集資訊
滲透測試初期,最常見的是只有乙個**名稱或者乙個ip位址。由於目標站點或者網路系統的配置都是未知的,為了避免造成對防火牆等安全軟體硬體的觸發,推薦首先使用被動方式的資訊收集方法,也就是目標站點的頁面中尋找資訊、使用第三方的站長工具進行資訊收集。
1. 主要資訊收集目標:
① 目標站點使用的技術(頁面、資料庫等)
② 目標站點的whois資訊,是否可能存在旁站等
③ 挖掘目標站點可能使用的網路安全配置(是否使用防火牆)
④ 挖掘目標企業機構可能存在的管理架構(大型企業的相關部門關係)
⑤ 使用站長工具對目標站點進行初步掃瞄(埠掃瞄,被黑檢測,查詢ip)
⑥ 其他與目標站點相關的資訊
目標的基本情況:
① 目標是做什麼的
② 目標提供的產品和服務
③ 地理位置和****
④ 招聘資訊和行政架構
⑤ 管理層成員介紹
⑥ 支援論壇和電子郵件命名規則
⑦ 可能用於密碼分析的特殊字元或短語
3. 使用站長工具對目標站點進行資訊收集
① ip查詢
② 同ip**查詢
③ whois查詢和反查
④ 子網域名稱查詢
⑤ 識別伺服器型別、頁面型別
⑥ dns資訊查詢
⑦ **安全檢測
⑧ 埠掃瞄
四、漏洞資訊收集
常用漏洞平台:
① 烏雲漏洞平台
② 360補天漏洞平台
③ exploit-db
④ ghdb
⑤ cve中文漏洞資訊庫
⑥ 中國國家資訊保安漏洞庫
⑦ 國家資訊保安漏洞共享平台
漏洞庫搜尋方式:
① 搜尋對應的廠商
② 搜尋對應軟體平台
資訊收集的目標:
① 已有的滲透過程
② 目標的技術架構
③ 目標使用架構的公開漏洞
④ 目標可能進行的修復
使用搜尋引擎搜尋漏洞:
上傳類注入類
敏感資訊類
例如:可通過搜尋引擎尋找目標使用的cms平台漏洞,再對目標站點進行測試
五、使用工具收集資訊(一)
windows平台下常用的幾種工具和方法:
1. 使用dos命令
2. 使用各類掃瞄工具
3. 使用瀏覽器內建功能和外掛程式
常用的dos命令:
① ping:網路連通測試
② arp:顯示和修改位址解析協議
③ tracert:顯示路由
④ nslookup:網域名稱系統查詢
⑤ telnet:測試是否開啟遠端連線
⑥ netstat:檢視本地及其所有開放埠
⑦ nbtstat:獲取netbios資訊
⑧ ftp:測試開放了ftp的遠端主機
⑨ net:最重要的命令,需要透徹掌握每乙個子命令
常用的掃瞄工具:
① awvs
③ zenmap
④ dirbuster
⑤ wwwscan
⑥ 御劍系列掃瞄工具
⑦ layer子網域名稱挖掘機
⑧ maltego(郵件註冊資訊)
使用瀏覽器內建功能和外掛程式:
常用的瀏覽器有google chrome / firefox / ie /傲遊瀏覽器/…
以firefox瀏覽器為例,幾種實用的外掛程式如下:
① showip外掛程式
② httpfox外掛程式
③ cookie watcher外掛程式
④ header spy外掛程式
⑥ flagfox外掛程式
⑦ domain details外掛程式
內建功能:
使用瀏覽器內建的開發者工具收集頁面資訊
六、使用工具收集資訊(二)
kali linux作業系統
1. 列舉服務
dns列舉工具dnsenum
dns列舉工具fierce
snmp列舉工具snmpwalk
2. 測試網路範圍
網域名稱查詢工具dmitry
跟蹤路由工具scapy
3. 識別活躍的主機、檢視開啟的埠、系統指紋識別、服務的指紋識別
nmap
hping3
4. 其他資訊收集手段
arp偵查工具netdiscover
5. 使用maltego收集資訊(社工)
七、在社交**中進行資料探勘
① 清晰暴露個人關係網路
② 包含大量個人資訊
③ 具備多種工作、生活服務功能
④ 身份認證機制並非完美
⑤ 記錄大量個人行為特徵
資訊獲取:
姓名、出生日期、**號碼、qq號碼
學校資訊、工作單位、車牌號碼、寵物暱稱等
分析關係網路:
目標穩定的社交圈子人物分布,包括相互關係、工作職能、年齡性別、地理分布、共同興趣等
深度分析:
① 語言文字中判定性格特徵
② 綜合關聯分析興趣愛好
③ 分析目標需求
④ 分析目標當前主要矛盾
⑤ 分析目標特長和弱點
⑥ 提取重要日期、文字、數字等
獲取資訊後能幹什麼:
⑦ 釣魚攻擊
⑧ 完善密碼構成元素
⑨ 通過目標員工套取企業資訊
⑩ 查詢已有資料庫中的密碼
⑪ 判定目標可能會使用的安全技術
一切的前提:身份偽造
① 使用偽造的賬號密碼、身份首席資訊官期在各主流**「養」一些偽裝賬號
② 賬號的資訊,例如**、博文等,可從他人真實賬號中獲取,並時常維護
③ 所「養」賬號盡可能涵蓋更多的身份、年齡分布、職業分布
校園網資訊收集
訪問連線 仔細觀察url wlanuserip 10.133.243.201 使用者的ip,連線校園網後會通過dhcp分配乙個ip位址 在我們登入之後的時候再次觀察url 注 返回2.htm是認證失敗 返回3.htm是認證成功 wlanuserip 10.133.243.201 wlanacname...
01 校招資訊收集渠道
1.重點關注下沙附近高校的宣講會與招聘會 1 中國計量大學就業創業網 2 浙江大學就業指導與服務中心 3 杭州電子科技大學就業網 4 浙江理工大學就業創業網 5 浙江工業大學就業資訊網 6 杭州師範大學就業創業網 2.中國計量大學招聘資訊統計 1 近3年春招資訊統計 2018年度 第一場宣講會開始時...
入門安全測試 資訊收集
滲透測試第一步就是資訊收集,資訊收集對於整個滲透過程來說非常重要。本場 chat 將教會你以下知識點 如何利用搜尋引擎獲取敏感目錄 敏感檔案 後台位址,未授權頁面,敏感 url 資訊 獲取 的 ip,網段,網域名稱,埠以及各個埠可能存在的漏洞資訊 旁站,子網域名稱,c 段的含義和搜尋方式 目錄掃瞄工...